Takto je vyšetřována kybernetická kriminalita: CSI digitální kriminality

Když je spáchán digitální zločin, není snadné sledovat stopy k dosažení trestného činu. Je zapotřebí zásahu počítačových odborníků, kteří provádějí vyšetřování. CSI digitálního zločinu jsou specializováni, aby sledovali stopu, kterou všechny nelegální manipulace s počítačem opouští.

Tato trasa je založena na principu Locard Exchange, který uvádí, že veškerý digitální kontakt opouští stopu. Od jednoduché konverzace z WhatsApp až po případ kyberšikany nebo firemního hackování, vše zanechává stopu v počítačových sítích, kterou odborník může sledovat, aby identifikoval zločinec nebo počítačově postižený a poškození, ke kterému došlo v uživatelském systému.


Tento úkol monitorování a výzkumu je složitý a také vyžaduje strategii. Carlos Aldama, počítačový inženýr společnosti Aldama Informática Legal, vysvětluje, že "někdy je nutné" dovolit "útočníkovi, aby pokračoval v páchání trestných činů, aby shromáždil další údaje. med hrnce (medové hrnce), s nimiž útočník "rozptýlí" myšlení, že napadá cíl a umožňuje nám sbírat data. "

8 kroků k vyšetřování digitálních zločinů

V procesu vyšetřování digitálních zločinů se odborníci na počítač obvykle řídí následujícími kroky:

1. Identifikace trestného činu: Umožňuje znát médium, v němž se provádí digitální zločiny, aby vytvořila strategii a kroky, které je třeba následovat. Manipulace s WhatsApp nebo jinou sociální sítí obsahující fráze nebo konverzace není shodná s průmyslovou špionážou nebo hackováním serveru společnosti, ačkoli všechny tyto formy představují zločin.


2. Snížit místo činu: čím větší je scénář výzkumu, tím méně bude efektivní. Tím, že vymezíme pole, odborníci jsou schopni lépe identifikovat důkazy o cestě, aby našli cybercriminal.

3. Uložte důkazy: Je nezbytné shromažďovat všechny nezbytné informace prostřednictvím zařízení, ze kterého byl trestný čin zavázán, aby ukázal důsledky. K tomu využívají počítačové experty různé prostředky. Seznam technologií je dlouhý, zdůrazňujeme:

- Forenzní klonování sbírat a klonovat pevné disky
- Napište blokátory tak, aby nebyly modifikovány analyzované disky
- Mobilní forenzní analytická zařízení
- Faraday klece, aby se zabránilo vzdálenému přístupu a vymazání dat

4. Uchovávání důkazů: k dosažení a zaručení "neupravování dat". účinná péče se provádí před notářem nebo prostřednictvím svědků, v nichž se vypočítává důkaz Hash. Vyžaduje také velkou pečlivost při registraci, označování a převedení na bezpečné místo. Všechny testy musí zachovat svůj digitální formát, aby mohly být ověřeny a kontrolovány.


Důležitost tohoto kroku je zásadní, jelikož Aldama říká: "Pokud se to nedělá správně, může se nám stát mnoho věcí: například, že mobilní telefon, který zkoumáme, má software pro dálkové ovládání a vymažeme test, data spadají do rukou třetí strany, která je může manipulovat, kdykoli je to možné, shromažďování důkazů by mělo být ověřeno technickým způsobem, přičemž by měla být uvedena časová značka, která umožňuje zaručit všechny akce. "

5. Analyzujte důkazy: je třeba provést rekonstrukci trestného činu, analyzovat data a odpovídat na otázky vyšetřování. Obvykle pracujeme na klonovaných strojích, abychom provedli požadované forenzní testy, vyšetřovali všechna vyloučená data a podrobně zkoumali každý důkaz podle předmětu počítačové vědy.

Když došlo k krádeži, extrakce dat se nejprve provádí prostřednictvím externích zařízení, sítě nebo internetu. Zadruhé je analyzováno autorství úniku dat, kde je to možné, vždy identifikovat konečného odpovědného za místo určení a pak kontrolovat navigaci prováděnou s "slepými" vyhledáváními, které v důsledku pozitivních termínů (cíle hledání) a negativních (slova, která mohou ohrozit komunikaci, ochranu osobních údajů ...), nás mohou přesunout přímo do zaměření vyšetřování.

6. Dokumentace a výsledky: Je velmi důležité zdokumentovat celý výzkum ve zprávě a dělat to dobře, protože jinak není platné. Tyto zprávy by měly být srozumitelné pro ne-odborníky. Proces vyšetřování provedeného digitálního zločinu musí být postupně shromažďován, aby protistrana mohla podle stejných kroků dosáhnout stejných závěrů.

7. Ratifikace na soudu a obhajoba zprávy: V soudním procesu musí počítačové experti předložit veškeré informace shromážděné při jejich vyšetřování. Expozice jeho výzkumné práce by měla být srozumitelná pro ne odborníky v oboru. To je založeno na efektivitě soudního procesu.

Marisol Nuevo Espín
Upozornění: Carlos Aldama, Počítačový inženýr společnosti Aldama Computer Legal

Video: Tak trochu jiné odběry krve


Zajímavé Články

Domácí zvíře: výhody pro děti

Domácí zvíře: výhody pro děti

Méně osamělosti, více her a mnoho vzdělávacích podnětů: to jsou výhody pro děti mít domácí mazlíček doma, Musíme však mít na paměti, že dobré soužití dětí a zvířat by mělo vždy mít náležitá...

Postižení ve Španělsku opět kleslo v roce 2017

Postižení ve Španělsku opět kleslo v roce 2017

Během posledních let narození ve Španělsku klesá, což způsobuje, že země projde situací, kterou neviděla od občanské války. Demografická zima byla instalována na těchto hranicích a zatímco narození...

Emocionální video Den otce: otec, který lže své dceři

Emocionální video Den otce: otec, který lže své dceři

Říkají, že práce otce nikdy nekončí, a více, pokud jde o dosažení štěstí jejich dětí. Bez ohledu na velikost překážek nebo závažnost situace bude prvním úkolem vždy to, že se ti malí lidé budou smát...